第三者が子会社従業員になりすまし不正アクセス - スカパーJSAT
衛星通信事業者であるスカパーJSATは、内部サーバが不正アクセスを受け、取引先や同社従業員の個人情報が流出した可能性があることを明らかにした。
同社によれば、6月1日に内部サーバへアクセスする際に中継するターミナルサーバにおいて不審なアクセスログを発見。外部事業者によるフォレンジック調査を行なったところ、外部からの不正アクセスが判明した。
調査の結果、ターミナルサーバ経由で社内のファイルサーバにアクセスしていた痕跡を同月14日に発見。7月5日に内部のファイルが外部に持ち出された可能性が高いことが判明した。第三者が子会社の従業員になりすまし、子会社のネットワーク経由でアクセスを行っていたという。
アクセスされた可能性のあるファイルには、取引先関係者76人に関する氏名、所属、役職、社員番号、住所、電話番号、ファックス番号、メールアドレスなどの個人情報が保存されていた。また退職者を含む同社および同社グループの従業員や関係者1375人の氏名、電話番号、メールアドレス、社員番号、所属、役職なども含まれる。
ただし、問題のファイルに「スカパー!」や「SPOOX」などの放送や配信サービス、関連サービスの契約者情報などは含まれていないとしている。
不正アクセスの侵入経路と見られるネットワークを遮断し、ターミナルサーバを停止した6月8日以降、同様の不正アクセスは確認されていない。同社では侵害された範囲やなりすましによりログインがされた原因、攻撃手法など引き続き調査を進めている。
(Security NEXT - 2023/07/27 )
ツイート
関連リンク
PR
関連記事
「2りんかん」でサーバ侵害 - 顧客情報が流出した可能性
秘匿性高まる中国関連サイバー攻撃基盤 - 10カ国が対策呼びかけ
「OpenVPN」向けSSO連携ツールに認証回避の脆弱性
「Chrome」にアップデート - セキュリティ関連で19件の修正
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
学生の複数アカウントに海外から不正アクセス - 千葉大
高校で校内掲示した名簿の一部に成績情報 - 新潟県
業務用PCに遠隔操作ソフト、メモ帳起動の痕跡 - 奈良市シルバー人材センター
WooCommerce向け「Visa決済プラグイン」に認証回避の脆弱性
Windowsイベントログ分析ツール「LogonTracer」に複数の脆弱性
